4. INTRODUCCION
SEGURIDAD
BD
La protección de los datos
El propósito de la deberá llevarse a cabo
seguridad de BD es contra fallos físicos, fallos
proteger la base de lógicos y fallos humanos
(intencionados o no). Estos
datos frente a
fallos alteran
amenazas intencionales indebidamente los
o accidedntales. datos, los corrompen por
consecuente la base de
La seguridad abarca datos ya no puede servir a
tanto el hardware, el los fines para los que fue
software y los datos. creada.
6. LA SEGURIDAD EN LAS BASES DE DATOS ABARCA VARIOS TEMAS
1 2 3 4
CUESTIONES CUESTIONES CUESTIONES NECESIDAD DE
ETICA S Y POLITICAS A RELACIONADAS IDENTIFICAR
LEGALES NIVEL CON EL MÚLTIPLES
GUBERNAME- SISTEMA NIVELES DE
NTAL
SEGURIDAD
7. SEGURIDAD
El SGBD debe proveer técnicas que permitan a
ciertos usuarios tener acceso a porciones selectas de
una base de datos sin tener acceso al resto.
Existen dos tipos de mecanismos de seguridad:
•Discrecionales
•Obligatorios
8. SEGURIDAD
Entre las obligaciones del DBA está otorgar
privilegios a los usuarios
Un privilegio permite a un
usuario acceder a objetos
de BD o ejecutar ciertas
utilidades en el SGBD.
Creación Revocación Asignación
Concesión
de de de niveles
de
cuentas privilegios de
privilegios
seguridad
11. CONFIDENCIALIDAD
código y contraseña Identificación por hardware
Existen
diversos
elementos que
utilizando una BD Características
ayudan a
controlar el bioantropométricas
acceso a los
datos
Privilegios Información predefinida
12. CONFIDENCIALIDAD
La distinción puede hacerse entre:
•Autorización explícita. Consiste en almacenar que sujetos pueden
acceder a ciertos objetos con determinados privilegios.
•Autorización implícita. Consiste en que una autorización definida
sobre un objeto.
14. DISPONIBILIDAD
Los sistemas de bases de datos
deben asegurar la disponibilidad
de los datos a aquellos usuario
que tienen derecho a ello por lo
que proporcionan mecanismos
que permiten recuperar la base
de datos contra fallos lógicos o
físicos que destruyan los datos
en todo o en parte.
15. DISPONIBILIDAD
En lo que se refiere al SGBD existen dos tipos
importante de fallos:
•Los que provocan la perdida de memoria volátil,
debidos a interrupción del suministro eléctrico o
por funcionamiento anormal del hardware.
* Los que provocan la pérdida del contenido de
memoria secundaria.
16. DISPONIBILIDAD
TRANSACCIÓN
Lo importante ante cualquier tipo de fallo es asegurar que,
después de una actualización, la base de datos se queda
en un estado consistente.
Para conseguir esto se crean unidades de ejecución
denominadas transacciones que pueden definirse como
secuencias de operaciones que han de ejecutarse de
forma atómica, es decir, o bien se realizan todas las
operaciones que comprenden la transacción globalmente
o bien no se realiza ninguna.
17. DISPONIBILIDAD
LAS PROPIEDADES PRINCIPALES DE UNA
TRANSACCIÓN SON LAS SIGUIENTES:
•ATOMICIDAD.
• PRESERVACIÓN DE LA CONSISTENCIA
• AISLAMIENTO. UNA TRANSACCIÓN NO MUESTRA
LOS CAMBIOS QUE PRODUCE HASTA QUE
FINALIZA.
• PERSISTENCIA. UNA VEZ QUE LA TRANSACCIÓN
FINALIZA CON ÉXITO, SUS EFECTOS PERDURAN EN
LA BASE DE DATOS.
18. DISPONIBILIDAD
Atomicidad
Preservación
de la
Propiedades
consistencia de una
transacción
Aislamiento
Persistencia
19. DISPONIBILIDAD
Una transacción pude terminar de dos formas
diferentes:
• CON ÉXITO, en cuyo caso las actualizaciones de
que consta la transacción se graban (commit)
• CON FRACASO, en cuyo caso debe ser
restaurado el estado inicial en el que se encontrada
la base de datos antes de que empezara a
ejecutarse la transacción. Las actualizaciones de
que consta la transacción deberán, por
tanto, deshacerse (rollback)
22. INTEGRIDAD
La integridad contribuye a
mantener un gestor de base de
datos de forma segura.
El subsistema de integridad de un
SGBD debe, por tanto, detectar y
corregir, en la medida de lo
posible, las operaciones
incorrectas.
23. INTEGRIDAD
El subsistema de integridad del SGBD
debe realizar las siguientes funciones:
– Comprobar la coherencia de las reglas
que se definen
– Controlar las distintas transacciones y
detectar las violaciones de integridad
– Cuando se produce una violación, ejecutar
las acciones pertinentes
24. INTEGRIDAD
Las técnicas de control de concurrencia más
habituales
son:
Bloqueo (variable asociada a cada elemento de dato).
Marcas de tiempo(identificador de transaccion).
Marcas de tiempo multiversión(supone que existe una única
versión de los datos).
Técnicas optimistas(permiten que las transacciones accedan
libremente a los objetos).
25. SEGURIDAD
PROTECCIÓN CONTRA:
Revelación no autorizada(confidencialidad)
Alteración no autorizada(Integración)
Destrucción intencional o involuntaria
PROTECCIÓN DIRIGIDA A DOS TIPOS DE USUARIOS
Los que tienen derecho de acceso
Los que tienen derechos limitados de acceso
PROTECCION DE LOS DATOS
El activo mas valioso de la organización
26. SEGURIDAD A NIVEL DE BD
SEGURIDAD=¿Qué usuarios?+¿Qué
operaciones?+¿Qué datos?